Sicherheitslücken, die es ermöglichen, die Kontrolle über Cisco-, Zyxel- und NETGEAR-Switches zu übernehmen, die auf RTL83xx-Chips basieren

In Switches, die auf RTL83xx-Chips basieren, darunter Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M und mehr als ein Dutzend Geräte weniger bekannter Hersteller, identifiziert Kritische Schwachstellen, die es einem nicht authentifizierten Angreifer ermöglichen, die Kontrolle über den Switch zu erlangen. Die Probleme werden durch Fehler im Realtek Managed Switch Controller SDK verursacht, dessen Code zur Vorbereitung der Firmware verwendet wurde.

Erste Schwachstelle (CVE-2019-1913) betrifft die Web-Control-Schnittstelle und ermöglicht die Ausführung Ihres Codes mit Root-Benutzerrechten. Die Sicherheitsanfälligkeit ist auf eine unzureichende Validierung der vom Benutzer bereitgestellten Parameter und das Versäumnis zurückzuführen, Puffergrenzen beim Lesen von Eingabedaten ordnungsgemäß auszuwerten. Infolgedessen kann ein Angreifer einen Pufferüberlauf verursachen, indem er eine speziell gestaltete Anfrage sendet und das Problem ausnutzt, um seinen Code auszuführen.

Zweite Schwachstelle (CVE-2019-1912) ermöglicht das Laden beliebiger Dateien auf den Switch ohne Authentifizierung, einschließlich des Überschreibens von Konfigurationsdateien und des Startens einer Reverse-Shell für die Remote-Anmeldung. Das Problem wird durch eine unvollständige Überprüfung der Berechtigungen im Webinterface verursacht.

Sie können auch die Beseitigung weniger gefährlicher Substanzen feststellen Schwachstellen (CVE-2019-1914), der die Ausführung beliebiger Befehle mit Root-Rechten ermöglicht, wenn eine unprivilegierte authentifizierte Anmeldung am Webinterface vorliegt. Probleme werden in Firmware-Updates für Cisco Small Business 220 (1.1.4.4), Zyxel und NETGEAR behoben. Eine detaillierte Beschreibung der Arbeitsweise ist geplant veröffentlichen 20 August.

Auch bei anderen Geräten auf Basis von RTL83xx-Chips treten Probleme auf, die jedoch von den Herstellern noch nicht bestätigt und nicht behoben wurden:

  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Offenes Mesh OMS24;
  • Paketgerät SX-8P;
  • TG-NET P3026M-24POE.

Source: opennet.ru

Kommentar hinzufügen